يعد التسوق عبر الإنترنت مريحا وسريعا وسهلا، كما أن الأسعار غالبا ما تكون معقولة مقارنة بالتسوق الشخصي، بالإضافة لوجود العديد من الخيارات سواء من ناحية البضائع أو حتى البائعين. في المقابل، لا تعد هذه الراحة مجانية، فإنك من الممكن أن تقوض الخصوصية وأمن المعلومات. فقد أصبح المتسللون أكثر جرأة وإبداعا …
أكمل القراءة »أمن المعلومات
افضل برامج النسخ الاحتياطي لحماية البيانات
افضل برامج النسخ الاحتياطي لضمان امان البيانات برنامج Acronisيعد (Acronis) أحد أشهر الأسماء في النسخ الاحتياطي، يتوفر أحدث إصدار، (Cyber Protect) الحماية الإلكترونية، على أجهزة الكمبيوتر التي تعمل بنظام (Windows) ويقدم مجموعة واسعة من ميزات مكافحة البرامج الضارة، بالإضافة إلى أدوات النسخ الاحتياطي المألوفة، يتم تقديم (Cyber Protect) في إصدارات …
أكمل القراءة »هل خدمات تحويل الكلام إلى نص عبر الإنترنت آمنة؟
حتى وقت قريب كانت عملية نسخ الملاحظات والمحادثات مملة للغاية، وذلك من خلال تسجيلها في ورقة خارجية ثم الجلوس أمام الحاسوب لكتابتها، ولكن يوجد الآن الكثير من خدمات (النسخ الصوتي) Online Transcription Services عبر الإنترنت التي يمكنك استخدامها لتحويل التسجيلات الصوتية إلى نصوص. وبالرغم من ذلك نجد أن هذه الخدمات …
أكمل القراءة »كيف تعمل تقنية التشفير والخصوصية PGP
إن تقنية (PGP) آمنة للغاية، إذا تم استخدامها بشكل صحيح وآمن من قبل الأفراد والمنظمات، تستخدم تقنية التشفير خوارزميات غير قابلة للكسر وهي واحدة من أكثر الطرق أمانًا لحماية البيانات وأنظمة السحابة. خطوات عمل تقنية التشفير والخصوصية PGP التوقيع الرقمي هنا يتم إنشاء التوقيع الرقمي للمرسل، يتكون من رسائل البريد …
أكمل القراءة »برنامج مراقبة أداء الشبكة Solarwind
يقدم (Solarwind) برنامج شبكة ومجموعة أدوات هندسية تحتوي على أكثر من (600) أداة تم استخدامها على نطاق واسع في استكشاف أخطاء اتصالات الشبكة وإصلاحها، كما يوفر خدمات اكتشاف الشبكة تلقائيًا مثل: فاحصات المنافذ وتبديل (Portmapper) ومتصفحات شبكة (IP) وغير ذلك الكثير. ما هو برنامج مراقبة أداء الشبكة Solarwind (SolarWinds) يركز هذا البرنامج …
أكمل القراءة »أهم أنواع الفحص في الأمن السيراني
اهم أنواع الفحص في الأمن السيبراني فحص الضعفيمكن أن تزود الثغرات الأمنية في كود البرنامج المتسللين بنقاط دخول لاستغلالها والوصول إلى النظام بالكامل، حيث يمكنهم العثور على نقاط ضعف في التعليمات البرمجية الخاصة بالمستخدم وتغيير الرمز لتغيير كيفية عمل البرنامج، من الأساليب الشائعة التي يتبعها المتسللون عند استغلال الثغرات الأمنية …
أكمل القراءة »حماية المعلومات في السوشال ميديا
في المستقبل، قد تكون تطبيقات الوسائط الاجتماعية مطلوبة جزئيًا لحماية خصوصية المستخدمين والحفاظ على سلامتهم، على سبيل المثال، وفقًا لـ (Facebook)، إذا اختار المستخدم حذف أي صور ومقاطع فيديو سبق مشاركتها، فستتم إزالة هذه الصور من الموقع ولكن يمكن أن تظل على خوادم (Facebook)، ويمكن حذف بعض المحتوى فقط إذا قام …
أكمل القراءة »الجدار الناري لحماية تطبيقات الويب Citrix Firewall
تتطلب حماية مواقع الويب وخدمات الويب الخاصة ضد الهجمات دفاعًا متعدد الطبقات قادرًا على منع الهجمات المعروفة ذات الخصائص المحددة والحماية من الهجمات غير المعروفة، والتي يمكن غالبًا يتم اكتشافها لأنها تبدو مختلفة عن حركة المرور العادية إلى مواقع الويب وخدمات الويب الخاصة بالمستخدم، الجدار الناري (Citrix Web App) من …
أكمل القراءة »ما هو حقن نقطة الضعف في الويب NoSQL
توفر قاعدة بيانات (NoSQL) آلية لتخزين واسترجاع البيانات، والتي تستخدم في قواعد البيانات العلائقية، كما تنفذ قواعد بيانات (NoSQL) استعلامات سريعة وسهلة الاستخدام وقابلة للتطوير ومرنة للغاية. ما هو حقن نقطة الضعف في الويب NoSQL يُعد حقن (NoSQL) ثغرة تسمح للمتسلل الخبيث بإدخال كود غير مرغوب فيه في استعلامات قاعدة البيانات التي …
أكمل القراءة »ما هي مكونات نظام Kubernetes
مع زيادة تطور التهديدات وسرعتها، تحتاج المؤسسات إلى المزيد من أنظمة الحماية وإدارة الوضع الأمني لتحديد البنية التحتية للمهاجم تلقائيًا وحظر التهديدات قبل أن تلحق الضرر بالمنظمة. ما هي مكونات نظام Kubernetes مستوى التحكم Kubernetes مستوى التحكم من (Kubernetes) هو مجموعة الأدوات التي تدير المجموعات وأحمال العمل التي يتم تشغيلها …
أكمل القراءة »